共查询到20条相似文献,搜索用时 78 毫秒
1.
作为IT沆新技术产业之一,IC卡系统近年在我国发展迅猛,在金融、电信、交通、牧业管理、医疗卫生等正被越来越广泛的应用。本文对从最初选卡一直到完成系统设计的整个过程中所涉及到的安全性问题作一论述。 相似文献
2.
3.
4.
IC卡技术正迅速地普及到国民经济和人民生活的各个方面,成为科技开发人员瞩目的热点。本文就IC卡在财务核算管理中的应用涉及到的硬件组成、软件设计和密钥密码算法模型等进行了探讨。 相似文献
5.
IC卡系统的安全技术及其应用实例 总被引:2,自引:0,他引:2
讨论了IC卡及其应用系统的安全技术,从底层硬件、操作系统到上层应用软件三个层次进行了分析.通过一个自动售货机IC卡消费系统的安全性设计方案着重说明了上层应用软件的安全性设计. 相似文献
6.
7.
翟鹏翔 《电脑编程技巧与维护》2012,(24):33-34,72
随着IC卡燃气表应用的普及和信息化管理的广泛应用,IC卡售气系统可以为燃气售气公司和用户带来很大方便。详细介绍了IC卡售气管理系统的设计与实现过程。 相似文献
8.
9.
IC卡是轨道交通自动售检票(AFC)系统中的车票介质,IC卡用芯片是一种集成电路芯片,除了IC卡的特殊应用环境要求IC卡用芯片具有较小的体积及环境适应性外,更重要的就是IC卡用芯片的安全性。文章阐述了IC卡用芯片的安全是IC卡安全性的基础,对在AFC系统中产生安全问题的几方面进行了分析,讨论了从芯片的设计阶段起就采用的必要的安全保护措施。 相似文献
10.
IC卡也称智能卡,是一种便携式的数据存储媒介,因其便携性、抗干扰、寿命长等优势,在银行卡、借书卡、公交卡等领域广泛使用,IC卡考勤系统对于单位人员管理具有重要意义,基于Visual C 实现的IC卡考勤系统,具有成本低、可移植、通用性好等优势。 相似文献
11.
针对现有食堂IC卡售饭系统的不足,设计了新颖的非接触式IC卡就餐机管理系统,用户点菜后,食堂员工只需用手指轻触一体机主界面就能实现用户消费金额的自动计算,减少了计算错误,实现了用户的明白消费。系统采用C++Builder开发。详细介绍了系统的主要模块及在C++Builder静态调用动态链接库的方法。该系统具有一定的实用性和推广价值。 相似文献
12.
Satoshi Iizuka Yuki Endo Jun Mitani Yoshihiro Kanamori Yukio Fukui 《The Visual computer》2011,27(6-8):605-612
We present an interactive system that allows users to design original pop-up cards. A pop-up card is an interesting form of papercraft consisting of folded paper that forms a three-dimensional structure when opened. However, it is very difficult for the average person to design pop-up cards from scratch because it is necessary to understand the mechanism and determine the positions of objects so that pop-up parts do not collide with each other or protrude from the card. In the proposed system, the user interactively sets and edits primitives that are predefined in the system. The system simulates folding and opening of the pop-up card using a mass?Cspring model that can simply simulate the physical movement of the card. This simulation detects collisions and protrusions and illustrates the movement of the pop-up card. The results of the present study reveal that the user can design a wide range of pop-up cards using the proposed system. 相似文献
13.
为了高速、高精度切割半导体晶片,切片机的电控系统要求具备高精度及高稳定度。根据系统设计指标和可编程控制器(PLC)的特点,选用日本OMRON公司的CS1G型PLC构成主控系统,FC10/400型高速电机及其配套变频器构成高速主轴系统,Y、Z轴则用PD-0535M型步进电机驱动器驱动步进电机构成开环控制系统,X轴采用交流伺服电机及增量式编码器构成半闭环系统,?轴选用美国Parker公司DM1004B型转台交流伺服电机及DrvMⅡ型电机驱动器,供电系统采用隔离变压器等方法来屏蔽电磁干扰。通过多模块运动控制软件协调控制,该系统完全达到了设计要求。 相似文献
14.
黄文培 《计算机工程与设计》2007,28(6):1277-1281
全面分析了多Agent系统的安全特性、安全风险和安全需求.在此基础上,研究了多Agent系统多层安全模型及安全多Agent系统需要提供的基础安全服务.基于FIPA-OS框架,设计并实现了一个面向Agent的二级认证PKI系统,同时提出一组安全服务Agent,为FIPA-OS框架增加了的身份鉴别、证书管理、安全审计、资源访问控制及Agent社区管理等多种安全机制. 相似文献
15.
The sensitivity of a control system is usually taken to be the normalized variation of some desired characteristic with the variation of plant or controller parameters. Rather than the usual absolute sensitivity described above, a new definition of relative sensitivity is introduced for the optimal control problem, wherein the system performance is always compared with its optimum under the given circumstances. The implications of the relative sensitivity and its relevance to optimal system design are discussed in detail. Moreover, a theoretical approach to the problem of system optimization when plant parameters are subject to change or are incompletely specified is presented. 相似文献
16.
17.
在分析中石化加油IC卡网络的基础上,为保证网络安全所包含的数据真实性、保密性、完整性、不可否认性,提出了基于Windows.NET Server的单CA多RA的PKI系统。 相似文献
18.
A general structural design procedure, including general development and maintenance steps, is outlined from a data requirements perspective. Within each phase of the design process, certain data is required for the undertaking and completion of each design step. As the various steps in the design process such as component and prototype testing and in-service experience generate new or additional data, that information should be incorporated into the data banks for use in current and future designs. 相似文献
19.
本系统特为改善成品油销售管理而设计,介绍了IC卡自动加油管理系统的功能及特点,给出了IC卡加油控制器的硬件结构图及主要程序框图。 相似文献
20.
无线局域网安全量化评估方法与系统设计研究 总被引:2,自引:0,他引:2
无线网络的飞速发展使得网络安全的量化评估日益重要。从非授权接入的角度出发,建立了802.11b无线局域网试验环境和安全评估模型,对无线局域网的安全量化评估进行了深入分析。把无线局域网的安全量化评估分为两个部分:非授权接入后的网络入侵程度评估和在此基础上对整个网内主机安全性能的评估,给出了量化评估的方法和步骤,并介绍了系统实现流程。最后通过实例进行了安全量化评估分析验证。 相似文献